SCIENZA E RICERCA

Come navigare in segreto sul web beffando gli hacker (e l’Fbi)

Come garantire che le comunicazioni via web siano veramente a prova di spia? Al quesito, una delle maggiori sfide fronteggiate dagli informatici, si cerca di rispondere con metodi per prevenire le intrusioni di hacker sempre più abili e insidiosi. E per tutelare la sicurezza dei dati non si guarda in faccia nessuno: è ancora viva l’eco del caso Apple-Fbi, quando l’azienda di Cupertino ha respinto una richiesta dell’agenzia investigativa, che chiedeva di violare l’iPhone di uno degli attentatori della strage di San Bernardino.

In tema di privacy sul web, uno dei sistemi più popolari degli ultimi anni è Tor, un protocollo per la navigazione anonima in Internet: un progetto open source (liberamente accessibile e aggiornabile dagli utenti) gestito da un’organizzazione no profit, The Tor Project. La prima versione di Tor è comparsa sul web nel 2002. Attualmente gli utenti di Tor nel mondo si avvicinano ai due milioni, di cui circa 50.000 in Italia: lo scorso aprile, Facebook ha comunicato che nell’arco di 30 giorni più di un milione di utenti ha avuto accesso al social network attraverso Tor. Il sistema è usato e promosso da molte organizzazioni internazionali per la tutela dei diritti umani e civili, come Human Rights Watch e Reporters sans frontières.

Lo strumento di più facile utilizzo per avvalersi di questa risorsa è Tor Browser, per navigare in rete; esiste anche Tor Messenger, per scambiarsi messaggi istantanei. Tor si basa sull’utilizzo simultaneo di una pluralità di server che permettono di criptare la comunicazione, proteggendola da attacchi esterni. Ma il browser di Tor non è invulnerabile: è un’evoluzione di Firefox, altro software di navigazione molto diffuso, e da questo ha “ereditato” alcune debolezze. Proprio sfruttando questi difetti, l’Fbi in passato ha potuto violare più volte il sistema Tor e risalire all’identità di utenti anonimi. Per ovviare a questi problemi, un gruppo di ricerca internazionale composto da studiosi americani, tedeschi e italiani (Mauro Conti e Tommaso Frassetto, del team SPRITZ in seno al dipartimento di matematica dell’Università di Padova) ha sviluppato Selfrando, un sistema che permette di rendere Tor Browser ancora più sicuro. 

La ricerca, pubblicata di recente sul portale open source De Gruyter Open e presentata pochi giorni fa al PETS Symposium di Darmstadt, chiarisce le modalità con cui opera Selfrando. Una tecnica usata spesso dagli hacker per acquisire il controllo di un computer è intervenire sulla sequenza di istruzioni contenuta in un software in uso: senza necessità di aggiungere alcun codice “malevolo”, si agisce semplicemente sull’ordine della sequenza, inducendo il sistema ad eseguire solo alcune delle istruzioni già presenti, violando la corretta esecuzione della sequenza. 

Per evitare questa violazione, è necessario “randomizzare” di continuo la sequenza di istruzioni, ossia modificare l’ordine in memoria delle istruzioni del software ogni volta che viene avviato. Questo comporta oneri notevolissimi, perché richiede uno specifico intervento di “randomizzazione” per ogni computer da mettere in sicurezza. Selfrando automatizza questo processo di difesa: ogni pc che ne fa uso subirà l’automatica ricombinazione della sequenza di istruzioni del software ogni volta che questo si avvia. In questo modo, l’attivazione del meccanismo di sicurezza si semplifica in modo drastico: ogni software che comprenda Selfrando sarà protetto ad ogni riavvio, senza alcun bisogno di intervento “manuale”. Il nuovo sistema, poi, facilita enormemente un altro meccanismo essenziale, quello della “validazione”, attraverso cui ogni utente si assicura di aver scaricato esattamente il software che desidera e non una copia manipolata e potenzialmente dotata di virus. Selfrando semplifica anche questo processo per ogni browser, dando agli utenti la certezza che il file scaricato è sicuro, senza necessità di controlli individuali ad hoc. Il sistema ideato dal gruppo di ricerca ha convinto i responsabili di The Tor Project: attualmente Selfrando è disponibile solo per gli utenti che usano sistemi Linux a 64 bit, ma è stato già annunciato che verrà installato su Tor Browser per Windows entro alcuni mesi (al più tardi a primavera 2017, con la versione 7.0 del browser).

Come sempre, però, il progresso tecnologico presenta un risvolto etico, e anche la tutela dell’anonimato sul web ha due facce: se una privacy inattaccabile è fondamentale per garantire diritti e libertà, specie nei regimi autoritari, d’altro canto può essere uno strumento per attività illecite a prova di investigazione. Come porsi, allora, di fronte alle implicazioni etiche connesse al tema della sicurezza informatica? Secondo Mauro Conti, ci sono buone ragioni su entrambi i fronti. “È innegabile – chiarisce – che la tutela della privacy sia un diritto, e quindi sia importante renderlo sempre più effettivo e tutelato. D’altro canto non si può negare che vi siano circostanze particolari in cui prevale un interesse collettivo, quando sono a rischio ordine pubblico e sicurezza nazionale: in questi casi è legittimo collaborare con le richieste delle autorità”. Come schierarsi, dunque, in una vicenda come quella Apple-Fbi? “La sensazione - aggiunge il docente - è che quello fosse un caso molto enfatizzato per fini mediatici e di marketing. Se un software fosse davvero invulnerabile, nemmeno il produttore potrebbe essere in grado di violarlo, quindi il problema non si porrebbe. E poi, di solito, i rapporti tra aziende e autorità investigative non seguono certo quello schema. Un caso emblematico - conclude Conti - è Stuxnet, un malware diffuso per sabotare il programma nucleare iraniano, per la cui origine si ipotizza la collaborazione tra governi e colossi industriali occidentali. Quando i big dell’informatica collaborano con le autorità, non sempre lo raccontano in giro”.

Martino Periti

POTREBBE INTERESSARTI

© 2018 Università di Padova
Tutti i diritti riservati P.I. 00742430283 C.F. 80006480281
Registrazione presso il Tribunale di Padova n. 2097/2012 del 18 giugno 2012